อัตลักษณ์คือระนาบควบคุมใหม่: บทเรียนจากรายงานแนวโน้มความมั่นคงทางไซเบอร์ระดับโลกปี 2026 ของเวทีเศรษฐกิจโลก

Silverfort ภาพ
รูปภาพเด่นของบล็อก Abbas Kudrati (1)

ฟอรัมเศรษฐกิจโลก แนวโน้มความปลอดภัยทางไซเบอร์ทั่วโลกปี 2026 นำเสนอความจริงที่ชัดเจนและน่าอึดอัดใจ: ความเสี่ยงทางไซเบอร์กำลังเพิ่มขึ้นเร็วกว่าที่ระบบป้องกันแบบดั้งเดิมของเราจะรับมือได้ทัน การโจมตีที่ขับเคลื่อนด้วย AI ความผันผวนทางภูมิรัฐศาสตร์ ความเปราะบางของห่วงโซ่อุปทาน และความเหลื่อมล้ำทางไซเบอร์ที่เพิ่มมากขึ้น กำลังเปลี่ยนแปลงภูมิทัศน์ของภัยคุกคามในระดับระบบ 

อย่างไรก็ตาม สิ่งที่โดดเด่นที่สุดไม่ใช่... เพียงแค่ อะไร กำลังเปลี่ยนแปลง—แต่ ที่ไหน ระบบป้องกันล้มเหลวอย่างต่อเนื่อง 

ไม่ว่าจะเป็นการใช้ AI ในทางที่ผิด มัลแวร์เรียกค่าไถ่ การฉ้อโกง การละเมิดห่วงโซ่อุปทาน หรือการหยุดชะงักของระบบคลาวด์ ข้อมูลส่วนบุคคลยังคงเป็นช่องทางการโจมตีที่สำคัญที่สุด ไม่ว่าจะเป็นบุคคลหรือสิ่งที่ไม่ใช่มนุษย์ ข้อมูลส่วนบุคคลได้กลายเป็นระนาบควบคุมใหม่ของระบบรักษาความปลอดภัยทางไซเบอร์สมัยใหม่ 

ในบทความนี้ ผมจะสรุปบทเรียนด้านความปลอดภัยของข้อมูลส่วนบุคคล 5 ข้อที่เราสามารถเรียนรู้ได้จากงานวิจัย 

บทเรียนที่ 1: ปัญญาประดิษฐ์ได้เปลี่ยนการละเมิดข้อมูลส่วนบุคคลให้กลายเป็นตัวทวีคูณอำนาจ

ตามรายงาน 94% ขององค์กรระบุว่า AI เป็นปัจจัยสำคัญที่สุดที่ก่อให้เกิดความเสี่ยงด้านไซเบอร์และ 87% ระบุว่าช่องโหว่ที่เกี่ยวข้องกับ AI เป็นภัยคุกคามที่เติบโตเร็วที่สุดแม้ว่าความสนใจส่วนใหญ่จะมุ่งไปที่ตัวโมเดล AI เอง แต่ความเสี่ยงเชิงระบบที่แท้จริงนั้นอยู่ที่อื่น 

เอเจนต์ AIเช่นเดียวกับตัวตนอื่นๆ พวกเขาไม่ได้บุกรุก แต่ใช้วิธีล็อกอิน 

ผู้โจมตีใช้ AI เพื่อ: 

  • จำลองการโจมตีแบบฟิชชิ่งและการปลอมแปลงตัวตนด้วยความสมจริงที่ไม่เคยมีมาก่อน 
  • ทำการเก็บรวบรวมข้อมูลประจำตัวและการยกระดับสิทธิ์โดยอัตโนมัติ 
  • ใช้ประโยชน์จากบัญชีบริการที่มีสิทธิ์เกินขอบเขต, API, บอท และเอเจนต์ AI 

รายงานดังกล่าวเน้นย้ำอย่างชัดเจนว่า การเพิ่มจำนวนของตัวตน โดยเฉพาะอย่างยิ่งตัวตนของปัญญาประดิษฐ์และเครื่องจักร ได้แซงหน้าการควบคุมด้านการกำกับดูแลและความปลอดภัยไปแล้ว. เหล่านี้ ปัจจุบันจำนวนข้อมูลระบุตัวตนที่ไม่ใช่มนุษย์ (NHI) มีมากกว่าผู้ใช้ที่เป็นมนุษย์แล้ว ในสภาพแวดล้อมส่วนใหญ่ แต่กลับยังคงมองไม่เห็น ไม่ได้รับการจัดการ และได้รับความไว้วางใจโดยปริยาย 

คลิกที่นี่เพื่ออ่านข้อมูลเชิงลึกล่าสุดเกี่ยวกับความเสี่ยงด้านความปลอดภัยของ NHI

ข้อสรุปด้านความปลอดภัย: 
หากองค์กรต่างๆ ยังคงปกป้องเครือข่ายและอุปกรณ์ปลายทางโดยเชื่อถือข้อมูลประจำตัวเป็นค่าเริ่มต้นต่อไป ปัญญาประดิษฐ์ (AI) จะยิ่งเร่งให้เกิดการถูกโจมตีมากขึ้นเท่านั้น 

นี่จึงเป็นเหตุผลว่าทำไมจึงสำคัญที่จะต้อง นำหลักการ Zero Trust มาใช้กับความปลอดภัยของข้อมูลส่วนบุคคลหากการตรวจสอบสิทธิ์และการอนุญาตเป็นจุดสิ้นสุดของการควบคุมความปลอดภัยของคุณ คุณอาจยังไม่ได้นำแนวทาง Zero Trust มาใช้  

แต่แนวทางที่เน้นความปลอดภัยเป็นหลัก เช่น MFA แบบปรับเปลี่ยนได้ และการควบคุมการเข้าถึงตามความเสี่ยงสำหรับทุกตัวตน ไม่ว่าจะเป็นมนุษย์ บัญชีบริการ API เอเจนต์ AI ระบบเดิม และอื่นๆ จะช่วยให้กลยุทธ์ของคุณอยู่บนพื้นฐานของการตรวจสอบอย่างต่อเนื่อง แทนที่จะถามว่า “ข้อมูลประจำตัว/การเข้าถึงตรงกับตัวตนหรือไม่” คุณควรจะสามารถตอบคำถามได้ เช่น “การอนุญาตการเข้าถึงนี้สมเหตุสมผลหรือไม่ โดยพิจารณาจากสัญญาณความเสี่ยง”

บทเรียนที่ 2: การฉ้อโกงทางไซเบอร์เป็นปัญหาด้านอัตลักษณ์ ไม่ใช่ปัญหาด้านการเงิน

รายงานเผยว่า ร้อยละ 73 ของผู้ตอบแบบสอบถามได้รับผลกระทบโดยตรงจากการฉ้อโกงทางไซเบอร์ทำให้เรื่องนี้กลายเป็นปัญหาสำคัญอันดับต้นๆ สำหรับซีอีโอ แซงหน้าเรื่องแรนซัมแวร์ไปแล้ว 

อะไรคือสาเหตุที่ทำให้เกิดการเพิ่มขึ้นอย่างรวดเร็วนี้? 

  • การปลอมตัวโดยใช้ AI 
  • การนำข้อมูลประจำตัวกลับมาใช้ใหม่ 
  • การเคลื่อนที่ด้านข้างโดยใช้สิทธิ์การเข้าถึงที่ถูกต้อง 
  • การใช้ข้อมูลประจำตัวที่น่าเชื่อถือในทางที่ผิด มากกว่ามัลแวร์ 

การฉ้อโกงในปัจจุบันประสบความสำเร็จไม่ใช่เพราะระบบไม่ได้ถูกแก้ไขช่องโหว่ แต่เป็นเพราะการตรวจสอบตัวตนหยุดลงเร็วเกินไป 

เมื่อได้รับข้อมูลประจำตัวแล้ว สภาพแวดล้อมส่วนใหญ่ยังคงไม่สามารถดำเนินการดังต่อไปนี้ได้: 

  • ตรวจสอบสิทธิ์การเข้าถึงอย่างต่อเนื่อง 
  • ตรวจจับพฤติกรรมอัตลักษณ์ที่ผิดปกติ 
  • ใช้การตรวจสอบสิทธิ์แบบเพิ่มระดับแบบไดนามิก 

ข้อสรุปด้านความปลอดภัย: 
การป้องกันการฉ้อโกงและการรักษาความปลอดภัยข้อมูลส่วนบุคคลนั้นแยกจากกันไม่ได้อีกต่อไปแล้ว การฉ้อโกงเริ่มต้นและจบลงด้วยการใช้ข้อมูลส่วนบุคคลในทางที่ผิด ซึ่งหมายความว่า การควบคุมแบบเรียลไทม์และคำนึงถึงบริบท จำเป็นต้องมีมาตรการเพื่อหยุดยั้งการฉ้อโกงก่อนที่จะเกิดความเสียหายอย่างร้ายแรง 

จากรายงาน เห็นได้ชัดว่าลำดับความสำคัญของ CEO และ CISO กำลังเปลี่ยนแปลงไป แต่พื้นฐานที่พวกเขาสามารถทำงานร่วมกันได้ยังคงเหมือนเดิม นั่นคือ การรักษาความปลอดภัยด้านข้อมูลประจำตัวที่แข็งแกร่ง 

บทเรียนที่ 3: การโจมตีห่วงโซ่อุปทานอาศัยความไว้วางใจ และนำไปใช้ในทางที่ผิด

รายงานของ WEF ระบุว่าช่องโหว่จากบุคคลภายนอกและห่วงโซ่อุปทานเป็นความท้าทายด้านความยืดหยุ่นทางไซเบอร์อันดับต้น ๆ สำหรับองค์กรขนาดใหญ่ ที่สำคัญคือ ความเสี่ยงในห่วงโซ่อุปทานที่พบได้บ่อยที่สุดไม่ใช่โปรแกรมมัลแวร์ แต่เป็นความไว้วางใจที่สืบทอดกันมา 

เมื่อผู้ขาย พันธมิตร หรือผู้ให้บริการจัดการเชื่อมต่อกัน: 

  • พวกเขามักจะยืนยันตัวตนผ่านบัญชีบริการ 
  • ใบรับรองมีอายุการใช้งานยาวนานและไม่ค่อยมีการเปลี่ยนแปลง 
  • การเข้าถึงนั้นกว้างขวาง ต่อเนื่อง และมีการตรวจสอบดูแลไม่ดีพอ 

ผู้โจมตีไม่จำเป็นต้องเจาะระบบรักษาความปลอดภัยหากพวกเขาสามารถล็อกอินผ่านข้อมูลประจำตัวที่เชื่อถือได้ 

ข้อสรุปด้านความปลอดภัย: 
ความล้มเหลวในการรักษาความปลอดภัยของห่วงโซ่อุปทานคือความล้มเหลวในการกำกับดูแลตัวตน การละเมิดความปลอดภัยของห่วงโซ่อุปทานเกิดขึ้นจากการใช้ความไว้วางใจที่มีมาในทางที่ผิด ไม่ใช่จากการใช้ช่องโหว่ทางเทคโนโลยี องค์กรควรพิจารณาการเข้าถึงของบุคคลที่สามว่าเป็นความเสี่ยงด้านตัวตน โดยการจัดทำบัญชีรายชื่อตัวตนของผู้ขายอย่างชัดเจน การบังคับใช้สิทธิ์ขั้นต่ำ และ การเข้าถึงแบบจำกัดเวลาและกำจัดสิทธิ์การเข้าถึงแบบเดิม ๆ เท่าที่จะเป็นไปได้ ควรให้ความสำคัญกับการตรวจสอบสิทธิ์ที่เข้มงวดสำหรับการเข้าถึงของผู้ขายที่มีความเสี่ยงสูง และการตรวจสอบการเข้าถึงต้องสอดคล้องกับสัญญาและวงจรธุรกิจ แม้ไม่มีเครื่องมือใหม่ การกำกับดูแลอย่างมีระเบียบวินัยก็สามารถลดความเสี่ยงในห่วงโซ่อุปทานได้อย่างมาก

บทเรียนที่ 4: ความยืดหยุ่นทางไซเบอร์ขึ้นอยู่กับการมองเห็นตัวตน ไม่ใช่แค่แผนการกู้คืนเท่านั้น

ในขณะที่ 64% ขององค์กรอ้างว่าตนเองมีคุณสมบัติตรงตามข้อกำหนดขั้นต่ำด้านความยืดหยุ่นต่อภัยคุกคามทางไซเบอร์, เท่านั้น 19% เกินกว่านั้นองค์กรที่มีความยืดหยุ่นสูงมีลักษณะเด่นร่วมกันประการหนึ่งคือ: สามารถมองเห็นและควบคุมตัวตนต่างๆ ได้อย่างลึกซึ้ง

รายงาน เข็มทิศความยืดหยุ่นทางไซเบอร์ แสดงให้เห็นว่าองค์กรที่มีความยืดหยุ่น: 

  • ประเมินความเสี่ยงด้าน AI และอัตลักษณ์อย่างต่อเนื่อง 
  • ตรวจสอบการเข้าถึงในระบบไอที ระบบโอที และระบบคลาวด์ 
  • ลดสิทธิ์การยืน 
  • มองอัตลักษณ์เป็นความเสี่ยงร่วมกันของระบบนิเวศ 

อย่างไรก็ตาม ตัวตนยังคงกระจัดกระจายอยู่ในไดเร็กทอรี ระบบคลาวด์ แพลตฟอร์ม SaaS ระบบเดิม และภาระงานของเครื่องจักร 

ข้อสรุปด้านความปลอดภัย: 
คุณจะฟื้นตัวไม่ได้หากคุณไม่รู้ ใคร or อะไร กำลังเข้าถึงระบบของคุณ—และ ทำไมนั่นคือเหตุผลว่าทำไมการรักษาไว้ซึ่งความรู้จึงมีความสำคัญมาก กราฟที่มีชีวิตและเปลี่ยนแปลงอย่างต่อเนื่อง แสดงให้เห็นว่ามีตัวตนใดบ้าง และเส้นทางการเข้าถึงของพวกมัน สิ่งนี้ทำหน้าที่เป็นแหล่งข้อมูลที่เชื่อถือได้แบบครบวงที่สามารถเปิดเผยช่องโหว่ที่สามารถใช้ประโยชน์ได้และจำเป็นต้องได้รับการแก้ไข

บทเรียนที่ 5: ความไม่เท่าเทียมทางไซเบอร์ทำให้อัตลักษณ์กลายเป็นจุดอ่อนที่สุด

รายงานฉบับนี้เน้นย้ำถึงช่องว่างความเหลื่อมล้ำทางไซเบอร์ที่กว้างขึ้น ซึ่งส่วนใหญ่เกิดจากการขาดแคลนทักษะ โดยเฉพาะอย่างยิ่งในบทบาทด้านการจัดการตัวตนและการเข้าถึง ซึ่งเป็นหนึ่งในสามตำแหน่งงานด้านความปลอดภัยที่มีบุคลากรขาดแคลนมากที่สุดทั่วโลก 

การใช้งาน IAM ที่ซับซ้อน การควบคุมโดยใช้เอเจนต์ และการเขียนแอปพลิเคชันใหม่ทั้งหมด ไม่ใช่สิ่งที่ทำได้จริงอีกต่อไปสำหรับหลายองค์กร 

ข้อสรุปด้านความปลอดภัย: 
การรักษาความปลอดภัยของข้อมูลประจำตัวต้องง่ายขึ้น ไม่ใช่ซับซ้อนขึ้น การยกระดับทักษะด้านการจัดการข้อมูลประจำตัว (IAM) ต้องเกิดขึ้นควบคู่ไปกับการนำโซลูชันด้านความปลอดภัยที่เน้นข้อมูลประจำตัวมาใช้ นี่คือวิธีที่เราจะลดช่องว่างระหว่างทีม IAM และทีมรักษาความปลอดภัยทางไซเบอร์ ในขณะเดียวกันก็ลดภาระการดำเนินงาน ความไม่เท่าเทียมกันทางไซเบอร์ทำให้ข้อมูลประจำตัวเป็นจุดควบคุมที่เปราะบางที่สุด โดยเฉพาะอย่างยิ่งในกรณีที่ทักษะและทรัพยากรมีจำกัด 

การนำโซลูชันด้านความปลอดภัยที่ออกแบบโดยคำนึงถึงทีมงานด้านการจัดการตัวตนมาใช้มีประโยชน์มากมาย โดยการกำหนดมาตรฐานนโยบายด้านตัวตน (เช่น การบังคับใช้ MFA สำหรับการเข้าถึงระยะไกลและการเข้าถึงแบบพิเศษทั้งหมด) องค์กรต่างๆ จะลดการพึ่งพาผู้เชี่ยวชาญเฉพาะด้าน ลดข้อผิดพลาดในการกำหนดค่า และลดความเสี่ยงได้อย่างสม่ำเสมอ ตัวอย่างเช่น คุณสามารถใช้มาตรฐานการเข้าถึงเดียวกับพนักงาน ผู้รับเหมา และบัญชีบริการ ซึ่งจะช่วยลดค่าใช้จ่ายในการดำเนินงาน ในขณะเดียวกันก็ลดพื้นที่การโจมตีได้อย่างเห็นได้ชัด  

การเปลี่ยนแปลงเชิงกลยุทธ์: จากการรักษาความปลอดภัยรอบนอกสู่ Zero Trust ที่เน้นการระบุตัวตนเป็นศูนย์กลาง

รายงานแนวโน้มความมั่นคงทางไซเบอร์ระดับโลก ปี 2026 เป็นการตอกย้ำการเปลี่ยนแปลงพื้นฐาน: ความปลอดภัยทางไซเบอร์ไม่ได้หมายถึงการป้องกันขอบเขตที่กำหนดไว้เท่านั้น แต่หมายถึงการรักษาความปลอดภัยโครงสร้างพื้นฐานและการเข้าถึงแบบเรียลไทม์ 

ปัญญาประดิษฐ์ ระบบคลาวด์ ห่วงโซ่อุปทาน และภูมิรัฐศาสตร์ ได้ลบล้างขอบเขตเดิมไปแล้ว สิ่งที่ยังคงอยู่คืออัตลักษณ์ 

องค์กรที่จะประสบความสำเร็จในปี 2026 และปีต่อๆ ไป คือองค์กรที่: 

  • ถือว่าอัตลักษณ์เป็นโครงสร้างพื้นฐานที่สำคัญ 
  • รักษาความปลอดภัยของข้อมูลระบุตัวตนที่ไม่ใช่มนุษย์ด้วยความเข้มงวดเช่นเดียวกับผู้ใช้ที่เป็นมนุษย์ 
  • บังคับใช้ Zero Trust อย่างมีประสิทธิภาพในทุกที่ 
  • ลดความไว้วางใจโดยปริยายในระบบนิเวศต่างๆ 

Silverfort ถูกสร้างขึ้นมาเพื่อช่วงเวลานี้โดยเฉพาะ—เพื่อรักษาความปลอดภัยของตัวตนไม่ว่าจะอยู่ที่ใด ไม่ว่าจะยืนยันตัวตนด้วยวิธีใด และไม่ว่าจะเข้าถึงอะไรก็ตาม 

Silverfortแนวทางแพลตฟอร์มของ เพื่อความปลอดภัยด้านอัตลักษณ์ แพลตฟอร์มนี้ตระหนักดีว่าข้อมูลระบุตัวตนนั้นกระจายอยู่ทั่วระบบคลาวด์ ระบบภายในองค์กร ระบบเดิม บัญชีบริการ และภาระงานที่ไม่ใช่มนุษย์—แต่กลับได้รับการรักษาความปลอดภัยผ่านการควบคุมที่กระจัดกระจาย ด้วยการทำหน้าที่เป็นชั้นบังคับใช้ที่เป็นหนึ่งเดียวตลอดเส้นทางการตรวจสอบสิทธิ์ทั้งหมด แพลตฟอร์มนี้จึงช่วยให้สามารถใช้แนวนโยบาย Zero Trust ได้อย่างสม่ำเสมอโดยไม่ต้องเปลี่ยนแปลงเอเจนต์หรือแอปพลิเคชัน ซึ่งช่วยให้องค์กรสามารถลดความเสี่ยงด้านข้อมูลระบุตัวตนได้อย่างครบวงจร แทนที่จะรักษาความปลอดภัยข้อมูลระบุตัวตนทีละระบบ  

สุดท้ายคิดว่า

รายงานของ WEF สรุปว่า ความยืดหยุ่นทางไซเบอร์คือ ความรับผิดชอบร่วมกัน และ ความจำเป็นเชิงกลยุทธ์การรักษาความปลอดภัยของข้อมูลส่วนบุคคลคือจุดที่ความรับผิดชอบนั้นสามารถนำไปปฏิบัติได้จริง 

ในยุคแห่งภัยคุกคามที่ขับเคลื่อนด้วยปัญญาประดิษฐ์ (AI) การละเมิดข้อมูลทุกครั้งล้วนเป็นการละเมิดข้อมูลส่วนบุคคลเป็นอันดับแรก

คำถามสำหรับองค์กรต่างๆ จึงไม่ใช่ว่าอีกต่อไปแล้ว if การระบุตัวตนควรเป็นหัวใจสำคัญของกลยุทธ์ด้านความปลอดภัยของพวกเขา—แต่ พวกเขาสามารถทำได้เร็วแค่ไหน

เรียนรู้เพิ่มเติมเกี่ยวกับวิธีการรักษาความปลอดภัยของทุกตัวตนในยุคไฮบริด

เรากล้าที่จะผลักดันการรักษาความปลอดภัยข้อมูลประจำตัวไปไกลยิ่งขึ้น

ค้นพบสิ่งที่เป็นไปได้

ตั้งค่าการสาธิตเพื่อดู Silverfort แพลตฟอร์มการรักษาความปลอดภัยข้อมูลประจำตัวในการดำเนินการ